Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Потеряшки: ищите потерянные предметы без времени! Расслабляйтесь, исследуйте, находите.

Потеряшки - поиск предметов

Головоломки, Казуальные, Детские

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
55
aid2022
aid2022
1 год назад
Лига Сисадминов

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным⁠⁠

источник

Ранее мы проверили работу свежей версии VMware Workstation 17 Player, потом сделали автостарт ВМ. Теперь переведём наши ВМ на VMware Workstation Pro, ПО стало бесплатным.

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

player

Workstation, по сравнению с Player, больше похоже на гипервизор с управлением. Player совсем для тестов, быстро проверить ВМ; Workstation может создать/открыть ВМ, подключиться к серверу, сделать snapshot и т.д. Описание можно почитать в статье.

Процесс перехода прост - скачиваем/устанавливаем, укажем некоторые факты:

  • Player не обновляется на Workstation, просто предлагает скачать новый пакет и установить, предварительно пройдя регистрацию/вход на сайте производителя. Но можно скачать ПО по открытой ссылке https://softwareupdate.vmware.com/cds/vmw-desktop/ws/17.5.2/23775571/windows/core/

  • При первом старте Workstation будет вопрос про лицензию - выбираем Personal Use,

  • в Workstation надо импортировать наши ВМ (в списке файлы vmx), ранее созданные в Player

Ниже несколько скринов:

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

скачиваем инсталятор

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

player и workstation - разные продукты

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

personal use

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

import VMs

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

done

В составе Workstation есть конфигуратор виртуальных интерфейсов, удобно:

Переходим из VMware Workstation 17 Player в VMware Workstation Pro, ПО стало бесплатным Vmware, Виртуализация, Виртуальная машина, Сервер, Компьютер, Длиннопост

virtual network editor

Показать полностью 7
[моё] Vmware Виртуализация Виртуальная машина Сервер Компьютер Длиннопост
62
5
LampaIT
LampaIT
1 год назад

Российский разработчик средств виртуализации купил своего конкурента⁠⁠

Российский разработчик средств виртуализации купил своего конкурента Виртуализация, IT, Импортозамещение, Telegram (ссылка)

«Базис» продолжает консолидировать свою долю на рынке инфраструктурного программного обеспечения.

Команду «Рустэка» планируют сохранить в полном составе, но новых проектов и других изменений в экосистеме на данный момент не предполагается.

Telegram: https://t.me/lampait/555

Показать полностью
Виртуализация IT Импортозамещение Telegram (ссылка)
1
9
VladimirChursin
VladimirChursin
1 год назад
Лига Сисадминов
Серия ИТ

Проброс видеокарты в виртуальную машину. Небольшой UPD⁠⁠

Приветствую!

Сей UPD является продолжением статьи "Проброс видеокарты в виртуальную машину".

На полноценную публикацию для Хабра не тянет, но описанный ниже момент для кого-то может оказаться полезным.

Итак, краткие исходные данные таковы (полный расклад в статье по ссылке выше):
1) 2 видеокарты: "Lexa PRO [Radeon 540/540X/550/550X / RX 540X/550/550X]" (используется для ВМ с Win10) и "Park [Mobility Radeon HD 5430]" (используется для хост-системы);

2) "Radeon HD 5430" (старенькая видюха) воткнута в первый pcie-слот материнки, а "Lexa PRO" (железяка поновее) - во второй (кстати, в статье этот момент описан не совсем корректно);

Видеокарту "Radeon HD 5430" понадобилось перекинуть с хост-системы на ВМ, а "Lexa PRO" - на хост-систему.

Чтобы это сделать корректно, необходимо карту из первого слота явно отвязать от хост-системы. Небольшая сложность тут в том, что она идёт первой в очереди на инициализацию хост-системой.

Очерёдность инициализации выводится посредством получения содержимого procfs-файла "/proc/fb" (fb = framebuffer). Выглядеть это будет, например, так

0 efifb vga
1 amdgpudrmfb

Чтобы не использовать видеокарту в хост-системе для передачи в ВМ в статье было задействовано как изменение параметров ядра (grub) при загрузке, так и механизм подгружаемых модулей ядра (modprobe), т.е.

1) добавление параметров «intel_iommu=on iommu=on rd.driver.pre=pci-stub pci-stub.ids=1002:67ff,1002:aae0» (идентификаторы "Lexa PRO") в grub
и
2) «blacklist amdgpu» и «options pci-stub ids=1002:699f,1002:aae0» -> «/etc/modprobe.d/local.conf».

Т.к. первой хост-система (ОС AlmaLinux8) захватывала "Radeon HD 5430", то проблем в рамках описанной в статье конфигурации не было.

В случае же, когда есть необходимость в ВМ прокинуть карту, находящуюся в более приоритетном слоте, в параметры загрузки мы должны прописать явный запрет на захват целевой карты. Делается это посредством добавления подстроки "video=efifb:off" (подстрока "efifb" взята из вывода "cat /proc/fb") в параметр GRUB_CMDLINE_LINUX ("/etc/default/grub") и последущим исполнением команд grub2-mkconfig + dracut + перезагрузка.

Итого, файл "/etc/default/grub" должен иметь примерно такой вид.

Проброс видеокарты в виртуальную машину. Небольшой UPD IT, Linux, Windows, Виртуализация

1002:68e1,1002:aa68 - идентификаторы "Radeon HD 5430"

В файле «/etc/modprobe.d/local.conf» также меняем идентификаторы, но не отправляем в блэк-лист драйвер "radeon", т.к. оный необходим ОС при загрузке. В общем, файл "local.conf" должен содержать только одну строку - "options pci-stub ids=1002:68e1,1002:aa68".

Показать полностью 1
[моё] IT Linux Windows Виртуализация
0
11
dimitrypikabu
dimitrypikabu
1 год назад
Лига Новых Технологий

Как понимать язык DevOps: введение в Docker и контейнеризацию⁠⁠

Знакомы ли вам ситуации, когда ваши коллеги на работе увлеченно обсуждают доки, контейнеры и архитектуру? Мы что в порту? -подумаете вы..

Сегодня мы раскроем завесу этой тайны и научим вас понимать язык DevOps.

Как понимать язык DevOps: введение в Docker и контейнеризацию DevOps, Docker, Виртуализация, Длиннопост

Друзья, перед тем как углубиться в тему Docker и контейнеризации, рекомендуем подписаться на канал Telegram "Самоучки IT (Управление проектами)" https://t.me/+NfVrLMxdKS0yNDNi . Этот канал охватывает широкий спектр тем, связанных с управлением IT-проектами, DevOps и многим другим.

Представьте, что ваш коллега-разработчик написал программу на одном из языков программирования, запустил ее в своем дистрибутиве Linux, добавил множество дополнительных программ, необходимых для запуска, и теперь вам нужно все это запускать, интегрировать с другими частями вашего общего приложения и предоставлять клиентам. Как скопировать все необходимое для работы программы, чтобы ее можно было запускать везде и она работала одинаково?

Одним из решений могут быть виртуальные машины (ВМ). Если вы не знакомы с этим термином, то вкратце это как будто бы вы создали еще один компьютер внутри вашего компьютера. В этой схеме у нас есть наш сервер, на нем установлена операционная система (ОС), а поверх нее работает гипервизор, например, Hyper-V, VMware ESX или VirtualBox, который эмулирует железо и управляет виртуальными машинами. Каждый экземпляр ВМ имеет собственную ОС, которая называется гостевой, и приложения работают уже внутри нее. Таким образом, вы можете на одном сервере запускать множество разных ОС и приложений.

Однако в современных реалиях, когда все любят разбивать одну большую программу на множество маленьких и называть это микросервисной архитектурой, такой подход может быть не очень оптимальным. Ведь каждая ВМ запускает у себя отдельную ОС, что может работать медленно и требовать много ресурсов.

Здесь нам приходит на помощь Docker. Это такой инструмент, который упаковывает код приложения, системные инструменты, среду выполнения, библиотеки, зависимости и файлы конфигурации, необходимые для его запуска, в виртуальный контейнер, который может работать на любом компьютере, где установлен Docker. Это похоже на контейнер с грузами в порту, который можно удобно перемещать и запускать на любом судне.

Docker работает похожим образом с ВМ, но есть одно ключевое отличие. С Docker мы избавляемся от гипервизора, а вместо того, чтобы виртуализировать железо, мы виртуализируем только ОС. Это значит, что нам не нужны отдельные копии ОС для каждого контейнера, потому что контейнеры используют ядро ОС того сервера, где мы работаем, при помощи приложения Docker Engine. Это позволяет нам экономить ресурсы и удобно работать с изолированными контейнерами.

При этом приложения остаются все так же изолированы от системы и других приложений. Кстати, Docker не единственная технология контейнеризации, но определенно самая популярная.

Давайте теперь поговорим о самом Docker. Здесь нужно знать о трех основных элементах: Dockerfile, образ и контейнер. Взаимодействие между ними такое: из Dockerfile собирается образ, а на основе образа запускается контейнер.

Наша начальная точка - это Dockerfile, который содержит код, являющийся набором инструкций, которые говорят Docker, как нужно создать образ и что там должно оказаться. А образ — это уже готовое к запуску приложение, в котором лежит исходный код, библиотеки, зависимости, инструменты и другие файлы, необходимые для его запуска. И уже из этого образа мы запускаем сам контейнер, экземпляр нашего приложения.

Образы приложений можно делиться для этого используются Docker-репозитории. Самый крупный - это Docker Hub, откуда можно скачать образ какого-нибудь приложения или ОС и на их основе собирать свой собственный образ.

Давайте рассмотрим это на примере. Создадим Dockerfile и напишем в нем следующее:

Как понимать язык DevOps: введение в Docker и контейнеризацию DevOps, Docker, Виртуализация, Длиннопост

Это значит, что мы берем за основу существующий образ Ubuntu версии 20.04, устанавливаем веб-сервер nginx, открываем порт 80 и запускаем сервер при старте контейнера.

Сохраним этот файл и создадим из него образ при помощи команды docker build. В этот момент Docker пройдется по всем нашим инструкциям шаг за шагом и создаст для нас образ, который будет содержать все, что мы указали в Dockerfile.

После создания образа можно запустить из него контейнер, выполнив команду docker run. Теперь, если мы откроем браузер и наберем в адресной строке localhost, то увидим, что все работает.

Вот так просто, используя различные команды, мы можем создавать и запускать свои контейнеры. Однако, если нам не требуется сложная настройка образа, а нужно просто получить работающую программу, то мы можем скачать готовый образ из Docker Hub и запустить его, выполнив команду docker pull и docker run.

Конечно, в реальности все обычно сложнее и приходится решать множество нестандартных задач, например, как сохранить данные при остановке контейнера или как связать несколько контейнеров в единое приложение. Для этого используются различные инструменты и технологии, такие как Docker Compose, Kubernetes и другие.

Подводя итоги, можно сказать, что Docker - это не только модное слово, которое поможет повысить вашу зарплату, но и мощный инструмент, который объединяет в себе все, что нам нравится в IT: автоматизацию, скорость, консистентность, модульность, экономичность и классный логотип.

И если вы еще не знакомы с Docker, то пора исправить это. Ну и под конец вопрос к знатокам. Если докер такой классный, то почему он до сих пор не выдавил с рынка  виртуальные машины? В каких задачах без виртуалок не обойтись?

Для получения дополнительных знаний и инсайтов в области управления IT-проектами, DevOps и смежных тем, рекомендуем подписаться на канал Telegram "Самоучки IT (Управление проектами) https://t.me/+NfVrLMxdKS0yNDNi

Показать полностью 2
[моё] DevOps Docker Виртуализация Длиннопост
3
3
aid2022
aid2022
1 год назад

Автостарт ВМ в бесплатной версии VMware Workstation 17 Player⁠⁠

Источник

Автостарт ВМ в бесплатной версии VMware Workstation 17 Player Vmware, Workstations, Виртуализация, Компьютер, Windows 10, Esxi, Длиннопост

VMware Workstation 17 Player

После экспериментов с виртуальными машинами в бесплатной версии VMware Workstation 17 Player мы решили настроить автостарт. Нам нужно, чтобы при входе в Windows 10 софт автоматически запускал 1 гостевую ВМ.

Воспользуемся утилитой vmrun.exe и ключом nogui.

Создадим cmd-файл vm-start.cmd вида:

"C:\Program Files (x86)\VMware\VMware Player\vmrun.exe" start "C:\Users\user\Documents\Virtual Machines\Windows 10 x64\Windows 10 x64.vmx" nogui

Автостарт ВМ в бесплатной версии VMware Workstation 17 Player Vmware, Workstations, Виртуализация, Компьютер, Windows 10, Esxi, Длиннопост

vm-start.cmd

Файл vm-start.cmd поставим в автозагрузку Windows 10.

После перезагрузки Windows 10 и входа в систему проверяем доступ к нашей ВМ через mstsc:

Автостарт ВМ в бесплатной версии VMware Workstation 17 Player Vmware, Workstations, Виртуализация, Компьютер, Windows 10, Esxi, Длиннопост

ВМ доступна

Автостарт работает. Особенностью ключа nogui является тот факт, что для выгрузки ВМ нужно открыть Player и закрыть его с подтверждением:

Автостарт ВМ в бесплатной версии VMware Workstation 17 Player Vmware, Workstations, Виртуализация, Компьютер, Windows 10, Esxi, Длиннопост

closing Player

Показать полностью 4
[моё] Vmware Workstations Виртуализация Компьютер Windows 10 Esxi Длиннопост
3
27
Okeu
Okeu
1 год назад
Лига Сисадминов

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore)⁠⁠

Всем привет. Делюсь своими изысканиями по запуску виртуальных машин MacOS на процессорах AMD. Возможно кому-то будет полезным:
Предыстория: в наличии несколько виртуалок, с которыми долгое время не было никаких проблем. Версии - от Mojave до Monterey, они даже обновлялись штатно. Далее, при апдейте на Ventura/Sonoma ловим кернел панику - никакие рекомендации из интернета не помогли. Глаз пал в сторону хакинтоша, но как его конфигурировать под вмварь тоже оказалось не совсем понятным, поэтому и напишу этот гайд:
вводные - Ryzen 5950X, Windows 10, VMware Workstation 16.2 (была версия 16.0, пока не столкнулись в проблемой апдейта макоси).

Что понадобится (чем пользовался лично я):
OCAT - графический редактор plist
ProperTree - еще одна редачилка plist'a, мне через нее было удобно копипастить блок с патчем для AMD (удобно открыть patches.plist из репы, и выдернуть оттуда весь блок patch, чтоб вставить его в наш конфиг)
Рекомендация по настройке конфига под амуде
Готовые SSDT для нубасов вроде меня (насколько я понял это таблицы с ID оборудования, которое инициализируется при старте ОС. Что-то подобное можно создавать самому уже на конкретном железе. У меня стоял вопрос - а каким оно должно быть и как его создать на VMware, возможно кто-то из шарящих в теме пояснит в комментах, как это работает, и как это связано с DSDT таблицами)
Гайд по EFI драйверам и кекстам - по кекстам я ниже еще отпишу. А драйвера я оставил все, которые идут с редакцией OpenCore, но не все они обязательны.
Ну и загрузчик OpenCore собственной персоной
Кастомный .vmdk диск, с которого мы будем бутаться. (создаем сами)
Выкладываю свою версию EFI - для ЛЛ, но не факт, что именно с ней у вас все взлетит.

Теперь по OpenCore, что он из себя представляет:
Нас интересует версия X64, внутри есть папка EFI, ее в дальнейшем нужно будет закинуть на наш загрузочный раздел. При включении нашей виртуалки первым делом бутается /EFI/BOOT/BOOTx64.efi, который затем запускает /EFI/OpenCore.efi (если вы будете в firmware виртуалки указывать файл загрузчика, указывайте путь к BOOTx64.efi)
Что еще внутри папки EFI :
EFI/OC/ACPI - тут лежат SSDT/DSDT таблицы оборудования. Если удалять лишнюю, обязательно нужно проверить, чтоб не было ссылок на нее в config.plist иначе будет краш.
EFI/OC/Drivers - тут лежал драйверы .efi. OpenRuntime.efi и HfsPlus.efi обязательны, я не стал удалять лишние драйвера, но ради интереса поигрался и выяснил, что без OpenCanopy.efi, OpenLinuxBoot.efi, OpenLegacyBoot.efi - загрузчик не взлетал. Насколько я понял, эти драйвера не влияют на дальнейшую работу макоси, а сугубо отвечают за работоспособность загрузчика и его возможности.
EFI/OC/Kexts - тут валяются расширения ядра (kext - kernel extension), нужны для успешного запуска самой макоси, а так же для корректной инициализации и работы устройств.
Любой хакинтош начинается с Lilu.kext, затем должен идти фейковый SMC (я заводил тачку с VirtualSMC.kext), потом уже все остальное.
Их последовательность определяется конфигом config.plist, в каком порядке они указаны, в таком они и будут инжектиться при загрузке ОС.
Экспериментальным путем выяснено, что система не бутается без:
AppleMCEReporterDisabler.kext - Required on macOS 12.3 and later on AMD systems, and on macOS 10.15 and later on dual-socket Intel systems. *из доки по OpenCore
CryptexFixup.kext - Я так понял, что это обязательный кекст не только для AMD, но и для Intel до Haswell
NoAVXFSCompressionTypeZlib-AVXpel.kext - возможно избыточно, без него тоже бутается.
На всякий случай оставил:
VoodooHDA.kext - инициализация звука в MacOS
HibernationFixup.kext - на виртуалке проще отключить сон, но если что, возможно это будет фиксить. Дело в том, что под хакинтошами у макоси есть проблемы со сном, вернее с выходом из него)
Whatevergreen.kext - фикс инициализации графики, по идее он не нужен, т.к. есть VMWARE tools

Создаем свой .vmdk:
Для его создания я создавал новую виртуалку, "установлю потом", тип системы other, диск 0.2GB, но вмварь тогда создает диск IDE, поэтому я его удалил, и пересоздал уже как SATA. Размер выбрал с потолка, сам EFI весит около 10-15 МБ. Поэтому можете назначить меньше. Из доп. настроек нужно выбрать store virtual disk as a single file
Далее монтируем этот диск через Daemon Tools. Теперь открываем оснастку управления дисками, для этого жмем WIN+R, вводим diskmgmt.msc и enter, система тут предложит проинициализировать новый диск. Выбираем GPT, жмем ОК. Далее создаем том и форматируем в FAT32, в Label вписываем любой удобный и понятный, я так и назвал OpenCore.
Все, теперь осталось закинуть на диск папку EFI, размонтировать диск и можно с него бутаться.

Несовместимость виртуалки и vmdk диска (если подкидываем к уже готовой машине)

При попытке подсунуть загрузочный vmdk в виртуалку, которая была создана в более старой версии VMware скорее всего вылезет ошибка:

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

Варианта 2: либо пересоздавать новый vmdk для этой виртуалки, форматить его и засовывать туда EFI
либо конвертнуть виртуалку:
жмем по ней правой кнопкой мыши → manage → Change Hardware Compatibility
Мой первый EFI был создан в версии 16.2.x, поэтому выбираю ее, чтоб версия совпадала с той, в которой он создавался. Далее вмварь спросит, хотите склонировать или конвертировать текущую билд-тачку. Тут уже на ваше усмотрение, у меня с конвертацией проблем не возникло, но я не уверен, что их точно не будет.
После конвертации диск подцепится без ошибок)

Что дальше?
Отныне любая макось, будь то инсталлер или уже установленная версия - должны запускаться только через наш кастомный EFI. Иначе в дальнейшем у них будет паника ядра.
С чистой установкой все просто: (не буду останавливаться на том, как создать новую ВМ, как пропатчить ее unlocker'ом, как создать диск, выделить ресурсы и т.д.)
Добавляем в виртуалку наш EFI, в настройках смотрим на какой порт сата он добавился (можно сделать SATA 0:0, а можно забить - на ваше усмотрение.
В виртуальный CD добавляем .iso образ установщика макоси (можно взять с торрента, либо зашить самому, но для этого нужен отдельный гайд).
Далее в VMware выбрать Power on firmware

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

После этого у нас будет возможность бутануться с нужного диска, тут нам и понадобиться номер порта SATA

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

мой пример: 0:0 это EFI, 2:0 это целевой диск с макосью, 1:0 CD дисковод с инсталлером.

Выбираем диск, жмем Enter.
Далее мы попадаем в меню OpenCore:

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

Скрин для примера, тут конфиг с уже установленной системой

Если нажать пробел, появятся дополнительные опции загрузки

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

OpenCore делает ВЖЖ ВЖЖ

Бутаем установщик и далее штатно проходим установку (не забываем запустить дисковую утилиту в установщике и отформатировать наш целевой vmdk в формат APFS).

Для тех, кто хочет обновить свой старенький Monterey
У вас варианта два, либо обновляться штатно, через Software Update, либо обновляться с iso (точно так же, как чистая установка в абзаце выше, но без форматирования целевого диска)
Правило одно в обоих случаях - перед апдейтом, вы должны обязательно бутаться с кастомного загрузчика. Если макось словит Kernel Panic в процессе обновления (она несколько раз рестартится пока идет процесс обновления), то ее попердолит так, что даже с подсунутым EFI она не будет бутаться.
Перед апдейтом можете снять снапшот, откат поможет в случае если что-то пойдет не так.

Какие могут быть проблемы

  • Если макось в процессе рестартов установщика загрузится не через OpenCore, а напрямую, и словит панику - ее уже будет не восстановить. (выше уже писал об этом, но лучше задублирую - это важно!)

  • Если после успешной загрузки макоси не работает мышь/клава, либо у мыши очень высокая чувствительность, что невозможно ею пользоваться - нужно проверить в настройках виртуалки версию USB контроллера. Должна быть 3.1.
    доп. может понадобиться VoodooPS2Controller.kext

  • Проброс Bluetooth лучше убрать (там же, где настройки USB)

  • Перед изменением количества ядер, выделенных виртуалке, лучше править патчи в config.plist на EFI разделе. Иначе тачка будет вставать в фриз: Патчи для AMD
    Без них будут проблемы. У меня зависало, если выделял больше 4х ядер.
    "C:\Program Files (x86)\VMware Workstation\vmrun.exe" -T ws stop "путь к виртуалке.vmx"

    • ОБЯЗАТЕЛЬНО ОТКЛЮЧИТЬ TSO https://communities.vmware.com/t5/VMware-Fusion-Discussions/VMware-Fusion-Only-Upload-Internet-Speed-is-Super-Slow-compared/td-p/2955386
      sysctl net.inet.tcp.tso=0 и для того, чтоб работало после рестарта - создать файл /etc/sysctl.conf и вставить «net.inet.tcp.tso=0»
      Если этого не сделать, то не будет работать VNC/SCP/загрузка файлов на самбу, может что-то еще (очень низкая UPLOAD скорость для TCP соединений)

  • И НЕ ЗАБЫВАЕМ, ЧТО В VMX конфиг нужно прописать

    cpuid.0.eax = "0000:0000:0000:0000:0000:0000:0000:1011"
    cpuid.0.ebx = "0111:0101:0110:1110:0110:0101:0100:0111"
    cpuid.0.ecx = "0110:1100:0110:0101:0111:0100:0110:1110"
    cpuid.0.edx = "0100:1001:0110:0101:0110:1110:0110:1001"
    cpuid.1.eax = "0000:0000:0000:0001:0000:0110:0111:0001"
    cpuid.1.ebx = "0000:0010:0000:0001:0000:1000:0000:0000"
    cpuid.1.ecx = "1000:0010:1001:1000:0010:0010:0000:0011"
    cpuid.1.edx = "0000:0111:1000:1011:1111:1011:1111:1111"

    ethernet0.virtualDev = "vmxnet3"

UPD: вынесу отдельно: из непофикшеного есть проблема с рестартами виртуалки. Она успешно останавливает систему и повисает

Виртуальная машина MacOS 13+ на процессорах AMD (OpenCore) Vmware, Mac Os, Hackintosh, Windows, Windows 10, Виртуализация, Администрирование, Xcode, IT, Длиннопост

При этом кнопки Power OFF в VMware неактивны

Прибить ее можно из командной строки (путь до vmrun.exe может отличаться:
"C:\Program Files (x86)\VMware Workstation\vmrun.exe" -T ws stop "путь к виртуалке.vmx"

Показать полностью 6
[моё] Vmware Mac Os Hackintosh Windows Windows 10 Виртуализация Администрирование Xcode IT Длиннопост
12
LordAlzov
1 год назад

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями⁠⁠

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями Виртуализация, Информационная безопасность, Vmware, Изобретения, Длиннопост

В статье я расскажу вам о базовых принципах безопасного серфинга в интернете.

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник. Например, вашу цифровую личность, ваши платежные данные, ваши аккаунты от различных сервисов. Например, у меня один раз украли аккаунт доставки роллов, и с него по непонятной причине заказывали роллы. Никаких бонусных баллов там не было, но факт остается фактом.

Ваш компьютер могут использовать в качестве прокси-сервера для совершения преступлений. Если вы поинтересуетесь в интернете о покупке прокси, то увидите множество так называемых "пакетных" предложений. Это когда за определенную сумму вам дают сразу тысячи прокси. Все это — скомпрометированные машины людей, которые думали, что у них нечего брать. Реальные IPV4 обычно стоят от 1 доллара за штуку в месяц.

Помимо того, что интернет будет работать медленнее, ваш IP-адрес могут занести в различные спам-базы. При заходе на любые сайты, в том числе на Google, будет вылазить капча, и это в лучшем случае. В худшем случае с IP-адреса, зарегистрированного на вас, могут совершить преступление. Как думаете, куда пойдет товарищ майор? К неизвестному злоумышленнику, использующему цепочки прокси или VPN, или к человеку, на чьи паспортные данные оформлен договор с провайдером?

Вектор атаки или откуда берется вредоносное ПО?

Вредоносное ПО, в большинстве случаев, пользователь устанавливает на свой ПК самостоятельно. Как сейчас модно говорить, по моему оценочному суждению, 100% взломанного софта с сложной защитой, имеющего кряк и выложенного в сети Интернет, заражены вредоносным ПО или содержат некий PAYLOAD, который может быть активирован удаленно в нужное время.

Простое и базовое обоснование этому следующее. Возьмем, к примеру, систему DENUVO, которая призвана защищать компьютерные игры от взлома. Чтобы взломать систему такого уровня, требуются определенные навыки и умения, не тривиальные. Как минимум, нужно владеть языками программирования C++/C, assembler, обладать, как сейчас модно писать в резюме, глубоким пониманием операционной системы и компьютера в целом. Зарплата человека с навыками senior+ даже в России начинается от 300-500 тысяч рублей, за рубежом еще выше – 15,000-20,000 долларов это норма для специалиста высокого уровня. Значит ли это, что любой программист, например, на C++, может легко взламывать игры и приложения? Нет, классическая разработка не учит таким вещам; данные навыки нужно получить самостоятельно, дополнительно к этому нужно владеть навыками пентестера.

Человек, обладающий одновременно навыками программиста и пентестера, на рынке труда стоит еще дороже. Но это лишь один человек. Для разработки обхода защиты обычно нужна команда, редко когда это делается в одиночку. Теперь представьте, что работает полноценная команда из 5 человек, каждый из которых — специалист высочайшей категории. Это выливается в фонд оплаты труда в районе 100,000 долларов в месяц. Вы серьезно думаете, что команда специалистов работает бесплатно, чтобы школьник Олежка скачал новую игру на торренте? Аналогично и с различным софтом с кряками. Далее все это, в зависимости от нагрузки, попадает либо напрямую к командам, и они это монетизируют, либо сливается в даркнет как отработка.

Помимо загрузки файла, содержащего вредоносное ПО, можно зайти на сайт, содержащий в коде вредонос, открыть ссылку в мессенджере от например знакомой вам девушки, а там вместо ее фото в купальнике — нагрузка определенного рода. Одно время во ВКонтакте люди, не заботящиеся о своей информационной безопасности, рассылали по списку своих друзей различные сообщения: от просьб занять денег до рассылки файлов. Сейчас такого уже массово нет, но это — пример вектора атаки.

Дополнительно, заражены могут быть и сами устройства с завода, периферия, камеры. Я проводил свое собственное исследование по информационной безопасности и обнаружил далеко не полезную нагрузку в прошивках китайских видеокамер. Для того, чтобы код сработал, нужно было подключить камеру к сети и зайти на ее адрес для настройки. Да, обычно в компаниях контур видеонаблюдения отдельно от общей сети, но в малом и среднем бизнесе, либо у обычных пользователей, видеокамера как раз таки подключается прямо в сеть.

С тем какими основными способами злоумышленник получает доступ к компьютеру или его данным разобрались, а делать то что?

Существует множество способов обеспечения безопасности. Нужно учитывать, что взломать можно кого угодно и что угодно, это лишь вопрос затраченных ресурсов. Если для получения доступа к ПК дяди Васи из Пыть-Яха достаточно, чтобы он скачал игру с торрента, то для доступа в корпоративную сеть с выстроенной системой безопасности потребуется значительно больше усилий. Однако, самым слабым звеном обычно является человеческий фактор.

Самым защищенным с точки зрения проникновения внутрь сети является закрытый контур. Он не подключен к интернету, людям обычно запрещают приносить флешки и диски, а модули Bluetooth и Wi-Fi физически отключаются на устройствах. Слабым звеном здесь остаются сотрудники. В фильмах мы видим, как Джеймс Бонд или аналогичные персонажи проникают на такие объекты.

Но для обычного пользователя такая система не подходит. В компаниях часто используют VDI или ReCoBS. Однако для обычного пользователя, желающего посмотреть YouTube или общаться в мессенджерах, такие решения не подойдут.

Для домашнего использования остаются методы, включающие виртуализацию и изоляцию процессов, которые будут рассмотрены далее. Эти методы обеспечивают защиту, оставаясь при этом удобными для пользователя. Основная идея заключается в принципе разделения и изоляции различных аспектов вашей цифровой жизни.

Основные методы, подходящие для безопасного серфинга на домашнем ПК без излишних требований к безопасности и ограничений:

  1. Серфинг в браузере с системы, запущенной в виртуальной машине.

  2. Использование различных песочниц, например, популярного Sandboxie или песочницы, интегрированной в браузер, а также штатной песочницы Windows.

  3. Использование Docker-контейнеров с браузером для серфинга.

Начнем с наименее удобного — использование Docker-контейнеров для серфинга. Да, они легкие, их можно легко клонировать, и они изолируют браузер от хост-системы, но для мультимедийных задач такой способ едва ли подходит.

Использование различных песочниц — это, пожалуй, наиболее удобный для пользователя способ, но не самый безопасный. Да, песочница изолирует процессы внутри себя, но выйти из нее не составляет труда, как показывает пример популярной песочницы Sandboxie.

Для этой песочницы версии 5.26 была обнаружена очень простая уязвимость, зарегистрированная под номером CVE-2018-18748. Суть уязвимости заключалась в следующем: запуск Python-кода с простейшими двумя строчками кода. Import OS и вызов командной строки или PowerShell командами os.system("cmd") и os.system("powershell"). Дальше команды запускались уже вне песочницы. Такой простой код для выхода может написать даже школьник, что ставит под вопрос безопасность. Разработчики оспаривали уязвимость, заявляя, что это заявленный функционал продукта. Несмотря на споры, уязвимость была признана и оценена как критическая в различных базах данных уязвимостей. Национальная база данных уязвимостей (NVD) оценила ее с базовым баллом 10.0, что указывает на критический уровень серьезности.

Запуск браузера из виртуальных машин например VMware с использованием Unity режима.

Наиболее безопасным и все еще удобным является использование виртуализации и запуск браузера из виртуальных машин например VMware с использованием Unity режима.

Во-первых, вы можете разделить ваши задачи на разные группы. Например:

  1. Первая виртуальная машина: Используется исключительно для доверенных сервисов, таких как Госуслуги, банковские приложения и различные платежные системы. Сюда же можно добавить залогиненные учетные записи на маркетплейсах.

  2. Вторая виртуальная машина: Будет использоваться для рабочих целей: рабочая почта, переписка, мессенджеры, офисный пакет. Таким образом, файлы, которые вам будут отправлять по работе (например, зараженная таблица в Excel), не выйдут из этой системы и не смогут получить доступ к данным из других виртуальных машин или хоста.

  3. Третья виртуальная машина: Может быть использована исключительно для серфинга в интернете. Здесь можно один раз залогиниться во всех нужных сервисах и социальных сетях, сделать снимок состояния (snapshot) и установить опцию не сохранять состояние виртуальной машины, а запускаться всегда из этого снимка. Таким образом, даже если вы что-то поймаете, это останется внутри виртуальной машины.

Точно так же и скомпрометированная скачанным торрентом хост система не подвергнет угрозе данные которые находятся в виртуальных машинах, дополнительно для надежности их диски можно зашифровать и установить пароль. На системы внутри виртуальных машин для дополнительной безопасности устанавливаем антивирус, удаляем с них все не нужное.

Моя личная подборка выглядит так.

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями Виртуализация, Информационная безопасность, Vmware, Изобретения, Длиннопост

Использование Linux на виртуальной машине для серфинга дополнительно добавляет безопасности, но не удобства, я лично использую VMWARE и режим Unity в котором приложение можно запускать прямо из Host системы, выглядит и отображается оно точно так же и подсвечивается желтой рамкой, которую можно отключить. Таким образом вы в привычной вам манере сидите в браузере, пользуетесь офисными программами и не рискуете вынести что-то на хост систему, внимательно нужно относиться к включению буфера обмена между хост и виртуальной системой.

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями Виртуализация, Информационная безопасность, Vmware, Изобретения, Длиннопост

Для оптимизации использования ресурсов, особенно когда речь идет о серфинге в интернете, я предпочитаю использовать Windows Server 2022 в режиме Core, то есть без графического пользовательского интерфейса (GUI). Такой подход позволяет значительно снизить нагрузку на систему: операционная система занимает всего около 500-600 мегабайт в памяти, что делает ее идеальной для виртуальных машин с ограниченными ресурсами.

Интересно, что для работы с интернетом графический интерфейс и не требуется, так как браузер можно запускать прямо из режима Unity в VMware. Это позволяет пользователю взаимодействовать с браузером так, как если бы он был установлен на основной системе, при этом сохраняя все преимущества изолированной виртуальной среды.

Если вас интересует, как подготовить Windows Server 2022 Core для серфинга в интернете и использования в качестве виртуальной машины, я готов поделиться этим в рамках следующей статьи. В целом, процесс подготовки несложен: достаточно установить систему, установить VMware Tools и скачать необходимый браузер. Подробное руководство по настройке такой системы может быть полезно для тех, кто стремится максимально эффективно использовать ресурсы своего компьютера для безопасного серфинга в интернете.

https://t.me/game_2hard

Показать полностью 3
[моё] Виртуализация Информационная безопасность Vmware Изобретения Длиннопост
0
3
Romis.kg
1 год назад

Поиск литературы Citrix xenapp, xendesctop и vdi⁠⁠

Всем привет! Появилась острая необходимость в изучении вводных в виртуализацию (администрирование, развертывание, да и вообще что это за фрукт и с чем его готовить). Прошу знающих откликнуться и наставить недоразвитого сисьадмина на путь истинный))

[моё] Сисадмин IT Citrix Виртуализация Помощь Helpdesk Service Desk Текст
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии